A Amazon anunciou importantes aprimoramentos de segurança para o Redshift, uma solução de armazenamento de dados bastante utilizada, com o objetivo de ajudar a prevenir exposições de dados devido a configurações erradas e configurações padrão inseguras.
O Redshift é amplamente utilizado por empresas para inteligência de negócios e análise de big data para armazenamento de dados, competindo com o Google BigQuery, Snowflake e Azure Synapse Analytics.
É valorizado por sua eficiência e performance no manuseio de dados em escala de petabytes, escalabilidade e custo-benefício.
Contudo, configurações inadequadas e configurações padrão laxistas têm levado a enormes vazamentos de dados, como o incidente de ransomware da Medibank em outubro de 2022, que supostamente envolveu acesso à plataforma Redshift da empresa.
Na semana passada, a AWS anunciou que está implementando três padrões de segurança para novos clusters provisionados criados para aprimorar significativamente a segurança dos dados na plataforma e minimizar a probabilidade de vazamentos catastróficos de dados.
A primeira medida é restringir o acesso público para novos clusters por padrão, confinando-os dentro do Virtual Private Cloud (VPC) do usuário e impedindo o acesso externo direto.
O acesso público deve ser explicitamente habilitado, se necessário, com grupos de segurança e listas de controle de acesso de rede (ACLs) recomendados aos usuários para acesso restrito.
A segunda alteração é habilitar a criptografia por padrão para todos os clusters para garantir que mesmo o acesso não autorizado não resultará em exposição de dados.
Os usuários agora terão que especificar uma chave de criptografia, ou os clusters serão criptografados usando uma chave do Key Management Service (KMS) de propriedade da AWS.
Usuários que dependem de clusters não criptografados para compartilhamento de dados devem garantir que tanto os clusters de produtores quanto os de consumidores estejam criptografados.
A falha em ajustar esses fluxos de trabalho pode resultar em interrupções quando as mudanças entrarem em vigor.
A terceira mudança é exigir conexões seguras SSL (TLS) por padrão para todos os novos clusters e clusters restaurados, evitando a interceptação de dados e ataques de "man-in-the-middle".
Usuários com grupos de parâmetros customizados são incentivados a habilitar SSL manualmente para segurança aprimorada.
É importante notar que essas mudanças afetarão novos clusters provisionados, grupos de trabalho sem servidor e clusters restaurados, então configurações existentes não serão afetadas imediatamente.
No entanto, a AWS recomenda que os clientes revisem e atualizem suas configurações conforme necessário para se alinhar com os novos padrões de segurança e evitar interrupções operacionais.
"Recomendamos que todos os clientes do Amazon Redshift revisem suas configurações atuais para este serviço e considerem implementar as novas medidas de segurança em suas aplicações", diz o anúncio.
Esses aprimoramentos de segurança podem impactar fluxos de trabalho existentes que dependem de acesso público, clusters não criptografados ou conexões sem SSL.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...